Krąży taka anegdotka o Bezpieczeństwie programów MS. Kiedy po raz pierwszy zorganizowano konferencję poświęconą pokazowi najnowszych, nie do pokonania, technik bezpieczeństwa w Viście, w sali obok trwała jednocześnie konferencja poświęcona... łamaniu zabezpieczeń w Viście. :D Na bezpieczeństwie Windowsów, już nie jeden się naciął.
nagrodzony na zeszłorocznej konferencji IEEE poświęconej bezpieczeństwu narodowemu Mi też jakoś ciężko sobie wyobrazić tak szczegółowe rozróżnianie uderzeń, ale jeśli jury IEEE przyznało nagrodę to widocznie działa.
https://obrazki.elektroda.pl/8337049400_... Cześć! Mam przyjemność zaprosić Was do udziału w bezpłatnej konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych, która odbędzie się 6 grudnia w Krakowie. Wybrane tematy prelekcji: Cyberbezpieczeństwo w Obiektach Przemysłowych na przykładzie Instalacji Nuklearnych – Monika...
napisz do firmy NSS trebor - to jest główny dystrybutor marki BCS Wczorajsze ataki na rejestratory BCS/DAHUA - są większą aferą. Większą dlaczego - ponieważ ta dziura w firmware jest znana od dłuższego czasu - a jak widzisz- nikt ci nawet emaila czy listu pocztą za 40gr nie raczył wysłać z informacją typu "przepraszamy, wykryto dziurę, proszę zgłosić...
Na konferencji o bezpieczeństwie ruchu samochodowego (bodajże w Kielcach) był referat na temat SAMOchodów samodzielnie wytyczających marszrutę. Z grubsza jest to program do analizy obrazu, przy czym pasy poziome na jezdni to tylko mały procent analizowanych informacji. System śledzi drogę i jej otoczenie (łącznie ze znakami) i po analizie wypracowuje...
mozesz polaczyc sie za pomoca lini telef. polaczyc z kims po drugiej stronie za pomaca komputera i jakiegos prog. do prowadzenia konferencji ...bezpieczenstwo takiej rozmowy bedzie wysokie tylko ze niestety z dwu stron musza byc wykorzystane komputery.... :)
To ja dodam swoje 5gr: https://sekurak.pl/bezpieczenstwo-sieci-... Ciekawy artykuł na sekurak z odniesieniami do innych publikacji. Polecam zwłaszcza NIST. Dodatkowo konferencja SEMAFOR 2017 będzie miała panel poświęcony OT SEC.
Z tego co pamiętam to w Warszwie już był poważny problem ponieważ spowodowany przez pojazd elektryczny pożar w podziemnej hali garażowej naruszył jej konstrukcję. Dziękuje za komentarz, z pewnością gaszenie samochodu elektrycznego w garażu podziemnym ciągle jest sporym wyzwaniem. Natomiast te informacje, które przytaczasz o legendarnym pożarze na Górczewskiej...
Polska posiada potencjał MEW na poziomie 33 GW – takie szacunki wynikają z konferencji Offshore Wind Poland Energia elektryczna z pierwszej polskiej farmy wiatrowej na Bałtyku popłynie już w 2026 r. Tak dynamicznie rozwijającej się technologii odnawialnych źródeł energii w Polsce, a nawet na świecie, jeszcze nie było. W polskiej części Morza Bałtyckiego...
https://obrazki.elektroda.pl/3202184300_... Cześć! Tym razem zapraszamy do udziału w bezpłatnej konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych, która odbędzie się 6 grudnia w Krakowie. Wybrane tematy prelekcji: RODOwity polski system – Statlook – Praktyczne zarządzanie bezpieczeństwem danych osobowych,...
http://obrazki.elektroda.pl/3556963300_1... Konto Apple znanego badacza bezpieczeństwa informatycznego - Charliego Millera zostało zablokowane ledwie kilka godzin po tym, jak ujawnił on, że zdołał ominąć niektóre z zabezpieczeń mających chronić przed ściąganiem złośliwego oprogramowania z App Store Apple'a. Badacz znalazł lukę w procesie...
http://obrazki.elektroda.pl/1495586600_1... Na odbywającej się dzisiaj konferencji nt. bezpieczeństwa IT, Black Hat, słuchacze dowiedzieli się m.in. jak można zakłócać i węszyć w systemach automatyki domowej przy pomocy urządzeń podłączonych do sieci ethernetowych komunikujących się poprzez publiczną sieć energetyczną. Dave Kennedy i Rob...
(at)Xantix Wystarczy jeden i jesteśmy w średniowieczu. Kiedyś jeszcze na studiach byłem na pewnej konferencji dot bezpieczeństwa no i jeden z prelegentów właśnie przyjechał z obszaru objętego blackoutem na pomorzu no i opowiadał o różnych dziwnych sytuacjach jakie miały miejsce w związku z tym. I to tylko tych dziwnych pomijając oczywiste. Jak to że...
http://obrazki.elektroda.pl/4187862200_1... Już za nieco ponad miesiąc, 8 października br., w warszawskim hotelu NOVOTEL Airport odbędzie się konferencja i wystawa RadioEXPO, poświęcona radiokomunikacji profesjonalnej w Polsce. Będzie to pierwsze takie wydarzenie w naszym kraju. W jego ramach odbędzie się szereg wykładów i prezentacji...
http://obrazki.elektroda.pl/9822391500_1... Od początku prac nad Google Chrome OS producent zapewniał, że ich system operacyjny będzie charakteryzował się dużo większym poziomem bezpieczeństwa niż konkurencyjne systemy. Komercyjna wersja systemu została wydana zaledwie kilka miesięcy temu, a już udało się ją zhakować. Podczas konferencji...
Zachęcam do śledzenia: TTN - www.thethingsnetwork.org Lora Alliance - www.lora-alliance.org - Można u nich dostać ostatnią zatwierdzoną wersję standardu Lora polecam też dział dla developerów: https://www.lora-alliance.org/for-develo... Na stronach Semtech 'a też jest dużo materiałów: http://www.semtech.com/wireless-rf/inter... lub Community...
http://obrazki.elektroda.pl/9496114100_1... Często mówi się, że nie ma dwóch identycznych odcisków palców u ludzi. Z tych właśnie względów policja chętnie wykorzystuje ich odciski do identyfikowania osób, obecnych np. na miejscu zbrodni. Tak samo sprawa ma się z układami scalonymi. Proces produkcji takiego układu pozostawia mikroskopijne...
ERASE w MHDD jest zwykłym nadpisywaniem (zerowaniem) przeprowadzanym w adresacji LBA. Od Secure Erase masz osobne polecenie. I jest jeszcze polecenie FASTERASE, które nie niszczy danych, a jedynie wywala informację o partycjonowaniu. I na to ostatnie trzeba uważać. A sama konferencja - fajnie było:). Było całkiem sporo ciekawych prezentacji, a ponieważ...
http://obrazki.elektroda.pl/2467076200_1... Czytniki linii papilarnych trafiły już do masowo produkowanych smartfonów: iPhone’a 5S i Galaxy S5. Wygląda na to, że teraz kolej na skanery siatkówki oka — Rhee In-jong, starszy wiceprezes Samsung Electronics podczas spotkania z inwestorami i analitykami zasugerował, że w przyszłych...
https://obrazki.elektroda.pl/3629902900_... CEO ARM Technology, Simon Segars (na zdjęciu) wezwał cały sektor technologiczny do dokładniejszego zajęcia się problemami związanymi z bezpieczeństwem aplikacji w dzisiejszym świecie, pełnym połączonych ze sobą systemów. Na konferencji ARM TechCon, która odbyła się 25 października wskazał...
zidentyfikować ID karty identyfikacyjnej w pobliżu karty identyfikacyjnej, a następnie określić, czy ID istnieje w bazie danych słowa typowe, ID jest typową wartością słowa, jeśli istnienie weryfikacji przez, a następnie wydrukować odpowiednią nazwę, a następnie napędzać zamek elektromagnetyczny w ten sam sposób. To jest automatyczne tłumaczenie google...
http://obrazki.elektroda.pl/3969716700_1... Redaktorzy serwisu Wired podczas tegorocznej konferencji RSA rozmawiali z wieloma osobami wyżej postawionymi w firmach zajmujących się bezpieczeństwem IT. Większość z nich nie używa, a nawet nie poleca oprogramowania antywirusowego. Jednym z tych ludzi był Jeremiah Grossman, dyrektor ds. technologii...
https://obrazki.elektroda.pl/1790900500_... Serdecznie zapraszamy do udziału w bezpłatnym Seminarium Bezpieczeństwo Funkcjonalne, które odbędzie się 10.04.2019 w Katowicach. Prezentacje dotyczyć będą między innymi 3 aspektów bezpieczeństwa funkcjonalnego - na poziomie rdzeni, systemu i oprogramowania. Poza tym przybliżą uczestnikom zagadnienie...
a naprawa strefy boot,musicie ręcznie wybrać model potem dać recovery boot,potem podłącz telefon potem napraw certyfikat,potem odłacz telefon daj na normal boot podłacz telefon po skomunikowaniu sie wgraj mu avr odłacz telefon zaznacz u góry w lewym górnym rogu PDA part ,no i wgrywasz sobie pliki Symbian i plikk jezykowy nie tykasz wogule zakłądki PDA...
Panowie, patrzę na tę amatorszczyznę i dziwię się, że nawet księża pozwalają na takie coś. No tak... skoro gra się za parę groszy, bez ZUSu, podatków i ubezpieczeń to zawsze się jest tańszym od profesjonalnej nawet jednoosobowej legalnej firmy z doświadczeniem i sprzętem, który działa w miarę niezawodnie. O legalności i etyczności takiego działania...
Serdecznie zapraszamy na Konferencję MiNE Maszyny i Napędy Elektryczne 2024 która odbędzie się w dniach 16-18 października 2024 w Hotelu Villa Verde Congress & SPA**** w Zawierciu Problemy, które będą poruszane na Konferencji: Konstrukcje silników i generatorów • silniki elektryczne oraz zasady ich budowy, • dynamika konstrukcji oraz stosowane metody...
http://obrazki.elektroda.pl/2071619600_1... Zespół programistów pod kierownictwem Linke Guo stworzył aplikację, która blokuje możliwość identyfikacji położenia naszego smartfona na podstawie tego, co wyszukujemy i innych danych. Linke Guo jest adiunktem na uniwersytecie w Binghamopton. Badacz opisywał swoją aplikację na konferencji...
http://obrazki.elektroda.pl/6268002600_1... Jeśli rozmawiasz przez Skype i jednocześnie piszesz coś na klawiaturze swojego komputera, to Twój rozmówca może wiedzieć co piszesz - tak wynika z badań naukowców z University of California w Irvine oraz badaczy z Włoch. Opisali oni w publikacji jak możliwe jest rekonstruowanie pisanego tekstu,...
http://obrazki.elektroda.net/99_12600378... Pod nazwą WiTricity kryje się niewielka amerykańska firma, prowadząca badania nad zasilaniem indukcyjnym urządzeń codziennego użytku. WiTricity planuje dostarczyć producentom OEM system produktów umożliwiających prawdziwie bezprzewodowe zasilanie w różnych aplikacjach, w zależności od zapotrzebowania mocy...
I oby jak najszybciej, wczoraj info, że zhakowali Alab.pl, nie zapłacili okupu ( masakra, XXIw.) i dane ujawnili. K^^^wa, co to za kraj???, politycy nawzajem się zwalczają na to jest kasa i czas ( pegazusy i inne badziewie ), kierowcy stoją na granicy, rolnicy bankrutują, medycyna pod psem ... leci z nami w ogóle pilot? No, niestety, taka jest właśnie...
Podoba mi się bardzo jak hella lub valeo , maneti marelli czy inne firmy komentują takie zmiany. Niestety maja rację. Nad konstrukcją wszystkich lamp pracują fachowcy. Używają do tego porządnego sprzętu pomiarowego, komputerów do liczenia wszystkich parametrów lampy, geometrii, rozsyłu światłości , spełnienia paremetrów norm oswietlenioweych, bezpieczeństwa...
http://obrazki.elektroda.pl/8100706600_1... Międzynarodowe targi elektroniczne Electronica 2016 odbędą się w dniach 08.11.2016-11.11.2016 w Monachium (Niemcy). Na odwiedzających targi czeka ponad 2700 wystawców, konferencje dotyczące elektroniki samochodowej, rozwiązań wbudowanych, technologii bezprzewodowych, IT2I. Zaplanowanych jest...
https://obrazki.elektroda.pl/3321791400_... Jak uważa wielu przedstawicieli świata nowoczesnej technologii (i nie tylko), współczesne społeczeństwo jest silnie przerośnięte nowymi technologiami, że prawo do ochrony własnych, prywatnych danych, jest już jednym z podstawowych praw człowieka. Kilka tygodni temu odbyło się spotkanie RISC-V...
I dla czego piszesz o cywilnych przepisach jak lądowali wojskowym samolotem na wojskowym lotnisku, obsługiwanym przez wojskowych kontrolerów? Czy to oznacza, że wojskowych pilotów nie dotyczą ich własne minima? I czyje przepisy wtedy obowiązują? Przepisy kraju operatora samolotu czy przepisy kraju w którym znajduje się lotnisko? Przepraszam za nie...
Myślę, że w dobrą stronę Kolega zmierza. Tutaj - tylko takie osobiste zdanie (nie jestem radcą prawnym czy adwokatem ale z tzw. doświadczenia tak czuję) - że znacznie mocniejszy ciężar gatunkowy - dla sądu - miałą by analiza konkretnego przypadku (Kolegi) i wskazanie "żę nastąpiło takie włamanie do sieci/infrastruktury Kolegi - tu i tu wtedy i wtedy"...
http://obrazki.elektroda.net/91_12653744... Microsoft potwierdza kolejną lukę w wszystkich wersjach swojej przeglądarki Internet Explorer . Luka jest na tyle poważna, że umożliwia dostęp do plików. Podczas konferencji "Black Hat DC conference" Jorge Luis Alvarez Medina, konsultant ds bezpieczeństwa w firmie Core Security Technologies zademonstrował...
http://obrazki.elektroda.pl/1137539200_1... Hugo Teso, hiszpański badacz bezpieczeństwa informatycznego, wzbudził sporą sensację swoją prezentacją na konferencji Hack in the Box. Przedstawił w niej metodę rzekomo pozwalającą każdemu na przejęcie kontroli nad samolotem pasażerskim przy użyciu powszechnie dostępnego sprzętu, oprogramowania...
https://obrazki.elektroda.pl/5315445000_... PowerUP EXPO 2020 to wirtualna konferencja i targi, poświęcone elektroenergetyce i elektronice mocy. Targi zaplanowano na 16 - 18 czerwca bieżącego roku. Jakkolwiek same targi otwarte będą 24 godziny na dobę, to tematyczne wykłady każdego dnia odbywać będą się pomiędzy 14:30 a 17:30 czasu...
http://obrazki.elektroda.pl/3400179100_1... Dzisiaj odbyło się NIDays 2016, czy mieliście okazję uczestniczyć w tym wydarzeniu? Jakie tematy przyciągnęły Waszą uwagę? Morze możliwości. Tematyka poruszana podczas prezentacji i w ramach stanowisk wystawców, była bardzo szeroka, praktycznie nie możliwa do przyswojenia przez pojedynczego...
Witam ponownie. Widzę, że temat się bardzo rozwinął. Budynek, w którym obecnie mieszkam z rodziną usytuowany jest w miejscu gdzie nigdy nie doszło do wyładowania bezpośredniego - w okolicy są niewielkie wzniesienia i lasy liściaste gdzie występują bezpośrednie wyładowania. Tak jak wspominałem chodziło mi o zabezpieczenie urządzeń przed przepięciami...
Serwis SourceForge.net to jedna z najpopularniejszych stron zrzeszających twórców oprogramowania. Są to głównie programy darmowe, publikowane na różnego typu otwartych licencjach, ich liczba przekracza 115 000 wpisów. W tym roku po raz pierwszy ogłosił on plebiscyt na najlepsze, według społeczności serwisu, programy. Ma on na celu wypromowanie wartościowych...
http://obrazki.elektroda.pl/6888225200_1... Badacz bezpieczeństwa Brendan O’Connor na trwającej właśnie w Waszyngtonie konferencji Shmoocon ma zaprezentować zaprojektowane przez siebie urządzenie o intrygującej nazwie F-BOMB. Jest to skrót od wyrażenia, które można przełożyć jako "spadający lub wystrzeliwany obiekt tworzący backdoory"....
Światło laserowe stosowane w nocnych klubach i dyskotekach jest na tyle silne, że może uszkadzać wzrok bawiących się tam osób - oznajmili przedstawiciele brytyjskiego Narodowego Urzędu Ochrony Radiologicznej (NRPB) na konferencji w Warwick. Lasery są wykorzystywane w rozrywce od około 30 lat. Dawniej aparatura laserowa była duża, droga i złożona, obecnie...
http://obrazki.elektroda.net/78_12972039... Komunikacja sieciowa pojazdów z infrastrukturą oraz innymi pojazdami daje kierowcom informacje na temat sytuacji na drodze, zarówno w polu widzenia, jak i poza nim oraz dane na temat wypadków oraz korków. W dniach 1-3 marca, podczas konferencji w niemieckiej Norymberdze, naukowcy z Fraunhofer zaprezentują...
i cena świetna w Polsce ale jak z awaryjnością?? Bo wolę dołozyć do 1100zł za tego QSC i mieć pewność sprawnego działania :) Dodano po 11 heh DJ-Matys dzięki za wykład :) Ja tylko przedstawiam komuś projekt i nic za to nie biorę a on Zrobi z tym co zechce :) sala ma 11,5x4x2,5 Metra 3satelitki na stronę skierowane trochę w dół pod kątem. Ma to służyć...
http://obrazki.elektroda.pl/9416132900_1... Już wkrótce użytkownicy telefonów z Androidem dostaną do rąk narzędzie do testów penetracyjnych, czyli wyszukiwania i wykorzystywania dziur w systemach komputerowych. Android Network Toolkit, w skrócie Anti, zostało zaprezentowane przez izraelską firmę zImperium na zeszłotygodniowej konferencji...
Energetyka jądrowa - najlepsza droga do czystego powietrza i bezpieczeństwa energetycznego Elektrownie jądrowe z reaktorami III generacji proponowane dla Polski są odporne na awarie wewnętrzne, na zagrożenia zewnętrzne i ataki terrorystyczne (np. uderzenia największych samolotów). A mimo to dostarczać będą energię elektryczną niezawodnie i tanio. 1....
Mam nadzieję, ze to nie żart z tą akumulatorownią. Tak naprawdę chciałbym podzielić się wiadomościami dotyczącymi stref zagrożenia wybuchem, gdyż sam zajmuję się tą tematyką i w takim zakładzie, który te strefy posiada pracuję. Ktoś zapytał się "czemu nie kopalnie". A no obowiązują tam całkowicie odrębne przepisy. Szukam takich odpowiedzi, czy też zapytań,...
BANANvanDYK. "Dyrektywa przez którą stare maszyny muszą zostać zmodernizowane aby spełniały normy nowych maszyn", nie wymagania nowych tylko wymagana minimalne a to spora różnica. Sposoby zatrzymania powinny wynikać z przeprowadzonej analizy ryzyk. Proszę pamiętać ze stop w którym "tniemy zasilanie, tak zwany kategorii 0 nie zawsze jest bezpieczny !!!"...
A co z elektrowniami hydro? Czy to jest ,złoto,? Strony w Konstytucji się wyrywają. www.youtube.com/watch?v=RvwEGLrATAk Jakaś nawiedzona kobitka lansuje kolejną tezę o okradaniu narodu. Już w pierwszych słowach sobie przeczy mówiąc że wyniki wierceń zostały przedstawione na konferencji w 1985 r a chwile później że informacje były ściśłe tajne (niedostępne...
Embargo na węgiel z Rosji wchodzi do debaty europejskiej. Niemcy mówią nie Minister gospodarki i wicekanclerz Niemiec Rober Habeck oświadczył w czwartek, że byłby przeciwko embargu na import paliw kopalnych z Rosji w związku z rosyjską agresją na Ukrainę - wypowiedź podchwyciły niemieckie media Nie poparłbym embarga na import paliw kopalnych w Rosji....
http://obrazki.elektroda.pl/2155441600_1... Czujniki umieszczane w nowoczesnych smartfonach mogą być wykorzystywane jako czynnik odpowiedzialny za bezpieczeństwo. Na przykład w momencie kradzieży telefonu możemy uruchomić aplikację wykorzystującą moduł GPS. Dzięki niej dowiemy się, gdzie aktualnie znajduje się nasza własność. Lecz niestety,...
System magazynowania energii marki BMZ (ESS) składa się z następujących produktów ESS 7.0 (6,7 kWh) lub ESS 9.0 (8,5 kWh) idealnie współpracuje z falownikami marki Victron (podłączenie z baterią po stronie DC lub AC) czy SMA (podłączenie z baterią po stronie AC). Tego typu zintegrowanie magazynu energii oraz falownika to doskonałe rozwiązanie służące...
Witam, potrzebuję kupić/zrobić/poskładać mikrofon bezprzewodowy do zastosowania w audio-wideo konferencji. Nie mogę nic sensownego znaleźć na necie.. W zasadzie może to być osobno moduł nadajnika i odbiornika i do tego podłączany mikrofon. Jeśli chodzi o przesył, może to być Bluetooth, WiFi, Irda, czy niestandardowe częstotliwości radiowe. Liczy się...
Obserwując już od prawie jednego roku ten ważny temat dla wielu osób stwierdzam, że: 1/nikt nie pochwalił się eksploatacją takiego zestawu i jego osiąganymi parametrami technicznymi -uzyskaną energią elektryczną w skali roku, trwałością zestawu, jego słabymi ogniwami, okresem zwrotu inwestycji itp. 2/ kol. retrofood (z poziomu24 -2006r) już czterokrotnie...
http://obrazki.elektroda.net/100_1277724... Od momentu wprowadzenia do sprzedaży systemu operacyjnego Windows 7 na całym świecie sprzedano 150 milionów egzemplarzy „siódemki”. Windows 7 jest najszybciej sprzedającym się systemem operacyjnym w historii. Zadebiutował na rynku 22 października 2009 roku. Od tego momentu do dzisiaj na całym...
witam, od jakiegoś czasu zacząłem się uczyć html/css uczę się za pomocą kursów znalezionych w sieci i są to dopiero podstawy w sumie. zakładam ten temat z nadzieją że komuś będzie się chciało przejrzeć pobieżnie chociaż mój kod i wytknąć mi palcem błędy które popełniam w strukturze kodu, czy wszelakie złe nawyki które mogą mi niepotrzebnie wejść w nawyk....
https://obrazki.elektroda.pl/7410630100_... Najważniejszą wiadomością podaną na ARM Techcon w tym roku jest fakt, że firma ta otwiera swój zestaw instrukcji dla rdzeni Cortex M, a docelowo także Cortex-R. Ma to umożliwić, między innymi, tworzenie własnych, spersonalizowanych instrukcji. Simon Segars (na zdjęciu po lewej stronie), dyrektor...
http://obrazki.elektroda.pl/2942376700_1... Dwa tygodnie po zhakowaniu PlayStation Network Kazuo Hirai, wiceprezes wykonawczy Sony Computer Entertainment poruszył tę kwestię na konferencji, która odbyła się w Tokio. Choć firma wciąż nie wie, kto stał za atakiem na serwery PSN znajdujące się w San Diego w Kaliforni i nie wie także, jakie dokładnie...
http://obrazki.elektroda.pl/4508598000_1... W październiku [url=http://www.elektroda.pl/rtvforum/to... o tym, że Google potajemnie testuje autonomiczne samochody. Podczas zeszłotygodniowej konferencji TED 2011, pokazano samochody Google, a niektórzy mogli się nawet w środku nich przejechać. Jak widać na wideo, samochody...
https://obrazki.elektroda.pl/9615923700_... Technologia akumulatorów opartych na ciele stałym staje się coraz lżejszą, potencjalnie bezpieczniejszą alternatywą dla akumulatorów litowo-jonowych, które obecnie wykorzystywane są do zasilania pojazdów elektrycznych. Jakkolwiek ogniwa litowo-jonowe poczyniły istotne postępy pod względem...
http://obrazki.elektroda.pl/9061731900_1... Izraelscy naukowcy z laboratorium bezpieczeństwa cybernetycznego na Uniwersytecie Ben-Guriona, podczas konferencji MALCON 2014 przedstawili metodę wyprowadzania danych z odizolowanego komputera, przy użyciu zwykłej karty graficznej - jako nadajnika sygnału radiowego i smartfona z wbudowanym...
http://obrazki.elektroda.pl/4661791000_1... Badacze bezpieczeństwa Thai Duong i Juliano Rizzo odkryli poważną lukę, która umożliwia atakującemu odszyfrowanie danych przesyłanych między witryną internetową a użytkownikiem przy pomocy protokołu TLS. Sprawa dotyczy wersji 1.0. Kolejne wersje, 1.1 i 1.2 nie są już wprawdzie podatne na to zagrożenie,...
Wiem, jesteś najmądrzejszy. Takie guru oświetlenia. Tutaj link do konferencji Hella w PL : http://www.swiatmotoryzacji.com.pl/index... Ludzie mądrzejsi od ciebie tam zabierali głos. Oto jeden z nich: Zgodnie z Regulaminem 48 EKG ONZ, światła mijania posiadające źródło światła o strumieniu świetlnym większym niż 2000...
Witam. Jestem studentem III roku Ekonomii na UEK Kraków o specjalności Gospodarowanie Nieruchomościami. Przygotowuje się do pisania pracy licencjackiej. Tematem mojej pracy są koszty wyposażenia i eksploatacji budynku inteligentnego na przykładzie domu jednorodzinnego. Tutaj pojawia się moja prośba do Was: bardzo proszę o informację na temat wszelkich...
http://obrazki.elektroda.pl/6196811600_1... Wielu użytkowników unika logowania się do zewnętrznych aplikacji, kiedy wymaga to podawania danych osobowych, jak jest w przypadku rejestracji za pośrednictwem posiadanego na Facebooku profilu. Od dzisiaj może się to zmienić. Na dzisiejszej konferencji Mark Zuckerberg ogłosił, że ponad miliard...
http://obrazki.elektroda.pl/3433219000_1... Naukowcy z Dartmouth College opracowali pierwszą na świecie formę komunikacji, wykorzystującą kamery i ekrany urządzeń mobilnych, pozwalającą na wymianę danych bez ingerencji w kontent wyświetlany na ekranie. Odkrycie otwiera drzwi do stworzenia zupełnie nowych aplikacji o nowych funkcjonalnościach....
https://obrazki.elektroda.pl/5617037700_... Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) zdecydowała się na upublicznienie i darmowe udostępnienie oprogramowania GHIDRA w wersji 9.0. Jest to specjalne środowisko do inżynierii wstecznej plików binarnych, które od ponad dekady wykorzystywane jest przez pracowników NSA do wykrywania...
http://obrazki.elektroda.pl/4399659200_1... W najnowszych modelach samochodów możliwe jest odblokowanie drzwi i uruchomienie silnika za pomocą aplikacji w telefonie. Jest to wygodne dla właściciela, lecz może być również wygodne dla złodzieja. Według dwóch specjalistów od bezpieczeństwa, hakerzy mogą wykorzystać luki w zabezpieczeniach za...
. jest kilka ale bo w Polsce wg róznych szacunków jest od 800 tysięcy do 1,5 mln sztuk broni niezaresjtrowanej pochodzącej w w większości z czasów IIWS a nawet IWS Wierutna bzdura. Owszem, bierze się pod uwagę, że społeczeństwo posiada jakąś tam bliżej nieokreśloną ilość nielegalnej broni, pochodzącej z czasów wojennych oraz kradzieży. Nie da się wyznaczyć...
"Na kogo wypadnie na tego bęc" i "Punkt widzenia zależy od punktu siedzenia": 1979 -poważna awaria w Sojedinionnych Sztatach Ameriki (Three Miles Island) "Dekontaminacja budynku TMI-2 rozpoczęła się w sierpniu 1979; sam reaktor TMI-2 z uwagi na zniszczenia i skażenie był stopniowo oczyszczany. Początkowo wysiłki skupiały się na usunięciu paliwa jądrowego...
http://obrazki.elektroda.pl/1506050100_1... OCZ Technology, znany wytwórca dysków SSD oraz innych komponentów komputerowych, właśnie ogłosił, że planuje wprowadzenie swojego nowego wysokowydajnego dysku Z-Drive R4 z interfejsem PCI Express. Stanie się to podczas konferencji zaplanowanej na jutro. Producent zaprezentował produkt po raz pierwszy...
http://i.wp.pl/a/f/jpeg/22790/google-caf... Historia wyszukiwania w wyszukiwarkach może być wykradziona z wyszukiwarek. Powiązana z danymi identyfikującymi np. e-mailem użytkownika daje potężne narzędzie do ręki nieuczciwym marketingowcom czy spamerom - informuje portal technologiczny "Technology Review". Międzynarodowy zespół informatyków...
https://obrazki.elektroda.pl/7063952400_... Branża sztucznej inteligencji odpowiedziała zbiorczo na list otwarty, jaki wystosowany został do tego sektora przez Instytut Przyszłości Życia. List ten został podpisany przez naukowców zajmujących się AI i kluczowe osobistości z branży technologicznej. Odezwa ta wzywa do sześciomiesięcznej...
Witam wszystkich. Tematy które znalazłem na forum są raczej leciwe (2014, 2011) dlatego postanowiłem zapytać. Nadszedł czas na wymianę access pointów w naszej firmie. Firma IT, ale doświadczenia z WiFi niewielkie... Wymagania mamy spore bo: 1) Wszystko trzymamy na zewnątrz (SaaS albo Chmura) 2) VPNy do zdalnych środowisk 3) Tele-, video-konferencje...
Energia atomowa, jest aktualnie przyszłością, jak napisał przedmówca, 90% produkowanej elektryczności idzie na przemysł. Nawet jeśli spora grupa ludzi cofnie się do epoki kamienia, to i tak przemysł pozostanie. Kwestia bezpieczeństwa i ekologii... ekologicznie lepsze są siłownie jądrowe, zużyte paliwo trafia na podziemne składowiska, gdzie nie zaśmiecają...
******** Jerry siedząc za kierownicą co chwilę zerkał na wyświetlacz nawigacji GPS. Nikt z nas nigdy nie był w Genewie i nawigacja dużo ułatwiała. Podziwiałem widoki zza szyb samochodu, Mary załatwiła że jako goście podpięliśmy się pod delegację ministerstwa zdrowia Anglii. Przed wejściem na konferencję mieliśmy porozmawiać z ich ministrem zdrowia....
https://obrazki.elektroda.pl/1282622300_... Myszki bezprzewodowe są obecnie energooszczędne, wygodne, wykorzystują połączenie bluetooth lub miniaturowy adapter USB. Czy możliwy jest zdalny atak na komputer, do którego podłączona jest mysz bezprzewodowa? Łatwo wyobrazić sobie atak na klawiaturę bezprzewodową lub urządzenie USB udające...
(...) cji, jak również reset elektryczny po przełączeniu strony. Pierwsza pozycja dowodząca, że się da jest zaproszenie ekipy instalatorskiej dwa razy w roku by przeliczyli rury i kable jak to robią przy instalacji. Jednak wolałbym zastosować coś pół automatycznego bez potrzeby wzywania ludzi od F-gazów. Wstępna ocena dostępnych informacji - Analiza...
http://obrazki.elektroda.net/1_125154981... Japońscy naukowcy dwa dni temu oświadczyli, że wyprodukowali crack , który potrafi złamać, w ciągu minuty, szyfrowanie WPA chroniące sieci Wi-Fi . Masakatu Morii z Kobe University i Toshihiro Ohigashi z Hiroshima University wspólnie dokonali ataku , który wykorzystuje lukę w protokole TKIP (ang. Temporal...
Tegoroczna edycja konferencji Security BSides odbędzie się w Warszawie w dniach 11-13 października 2019. Uczestnicy wydarzenia będą mieli okazję zapoznania się z prezentacjami dotyczącymi bezpieczeństwa IT, więcej informacji znajdziecie w agendzie: https://securitybsides.pl/index.php?page... Ciekawą konwencję dostępu do wydarzenia zaproponował...
A jak mają się do tego przepisy ustawy - Prawo Telekomunikacyjne? Cytuję: Art. 2. Określenia użyte w ustawie oznaczają: ... 37)służba radiokomunikacyjna amatorska - służbę radiokomunikacyjną mającą na celu nawiązywanie wzajemnych łączności, badania techniczne oraz indywidualne szkolenie wykonywane w celach niezarobkowych przez uprawnione osoby wyłącznie...
Kiedy opuszczałem parking ministerstwa, jeszcze nie zdawałem sobie sprawy, że ten dzień wyznacza cezurę, że początkuje wielką zmianę w moim życiu. Miałem wrażenie jakiejś bajki. Filmu oglądanego w kinie, który niedługo się skończy. Światła zostaną wtedy włączone i drobny, podświetlony na zielono napis „wyjście” oznajmi mój powrót do rzeczywistości....
https://obrazki.elektroda.pl/4971448500_... Cześć, serdecznie zapraszamy do udziału w konferencji Bezpieczeństwo i Niezawodność Systemów Informatycznych, która odbędzie się już 19 września w Warszawie. Wybrane tematy prelekcji: RODO rewolucja w zakresie systemów informatycznych – Maciej Jurczyk (ODO 24) Metody ataków na bankomaty...
Mało ważne dywagacje zmęczonego mnie: To tylko się wydaje że są liche, na budowach maszynami ciężkimi po nich się jeździ zaledwie 20cm piasku nad nimi i maszyna 35tonowa jak po niej przejedzie to nic się nie stanie a to prawie siła 8t na koło. Ja wiem ze to jest siła zewnetrzna, ale wewnętrzna jest też podobna W pierwszym poście załączyłem screena ze...
Google ma wiele nieudanych projektów, takich jak sieć społecznościowa Google+. Mówią nawet, że firma ma swego rodzaju: „cmentarz” przedsięwzięć, który jest regularnie uzupełniany. W 2023 roku marka ta oficjalnie zamknęła projekt okularów rzeczywistości rozszerzonej Google Glass (a dokładniej jego korporacyjną wersję Enterprise Edition) po prawie 10...
http://obrazki.elektroda.pl/7721300900_1... Japoński kosmiczny teleskop Hitomi, obserwujący komos w zakresie promieniowania X, określony został jako utracony, na skutek jego rozpadnięcia się na kawałki, z powodu siły odśrodkowej podczas niekontrolowanego obrotu, w jakie wpadł. Przyczyna takiej sytuacji nie jest jeszcze znana, ale wczesne...
http://obrazki.elektroda.pl/3472813700_1... Jakkolwiek najciekawszymi prezentacjami na ARM TechCon były te poświęcone bezpieczeństwu małych urządzeń IoT to prezentowano także wiele nowych, ciekawych technologii. Przyjrzyjmy się dziesięciu najciekawszym technologią, jakie wybrali na targach ARM TechCon reporterzy EETimes. Poniżej prezentujemy...
https://obrazki.elektroda.pl/9407528200_... NFON - Nowoczesna centrala telefoniczna w chmurze to propozycja firmy Niezawodność usługi na poziomie >99.9% zagwarantowana jest przez profesjonalne dwa centra rozproszone geograficznie. Kontakt dla klientów w pojedynczym punkcie helpdesk 24/7. Jeżeli łącze internetowe w naszej firmie ulegnie...
Witam, czy ktoś potrafiłby wykonać schemat konfiguracji takiej sieci ? : Zostałeś pracownikiem działu IT firmy X. Firma ta zajmuje się oferowaniem usług organizacji konferencji, kongresów, itp. W budynku wydzielone są więc pomieszczenia dla pracowników administracyjnych, jak również znajduje się część hotelowa oraz sale konferencyjne. Jako pracownik...
http://obrazki.elektroda.pl/5641340200_1... Konferencja EMC for Business odbędzie się we Wrocławiu w dniach 12-13 października 2017r. Tematyka wydarzenia to kompatybilność elektromagnetyczna (EMC), wymagania radiowe (RED), bezpieczeństwo urządzeń (LVD). Organizatorzy stawiają na praktyczne podejście do zagadnień poprzez prelekcje oparte...
To co opisujesz jest w tej 3 grupie. Zresztą nie tylko, właśnie wymyslileś pewną analogię stosowaną do zabezpieczenia pakietów tcp przez numery sekwencyjne, a jesteś krok przed wymysłem m IV+CBC ;). Pierwsza i druga grupa eleminowała dwukierunkową komunikację (co na ówczesne czasy byłoby dość drogie w implementacji) dając w miarę dobry poziom zabezpieczenia...
http://obrazki.elektroda.pl/9043076400_1... Grupa IBM X-Force, zajmująca się wyszukiwaniem informacji oraz badaniami na temat bezpieczeństwa aplikacji, odnalazła poważną lukę w systemie Android. Szacuje się, że problem dotyczy ponad 55% telefonów z tym środowiskiem. Dzięki tej luce napastnik może uruchomić złośliwą aplikację bez dodatkowych...
Jak Amazon trafił na rynek motoryzacyjny? Szybka odpowiedź na to pytanie, to "poprzez AWS" ( Amazon Web Services ). Amazon AWS zaczął rozwijać usługi chmurowe oparte na API (interfejs programowania aplikacji) już około 2003 roku. Technologia chmury obliczeniowej AWS była początkowo wykorzystywana do użytku wewnętrznego - aż do 2006 roku, kiedy Amazon...
https://obrazki.elektroda.pl/4146273600_... Firma Microchip Technology zaprezentowała właśnie nową rodzinę układów PIC64, mającą sprostać rosnącym potrzebom w zakresie sprawności energetycznej, zabezpieczeń sprzętowych i wysokiej niezawodności w aplikacjach pracujących w czasie rzeczywistym, obliczeniowo wymagających, takich jak inteligentna...
USA–90 gr/m3 gazu, Polska -3 zł/m3 gazu. Czy „obdzieranie ze skóry” nie zaszło ciut za daleko? Pytanie jest czysto retoryczne. Oczywiście, że nie!. I będzie jeszcze drożej!. Ale dlaczego?. Bo tak trzeba Drodzy Klienci, tak trzeba!. To wszystko jest dla Waszego dobra, tak zapewnia Was rząd i osobiście Premier Tusk. Ale co to za bzdurna...
https://obrazki.elektroda.pl/5673760100_... Tworzysz systemy wymagające podwyższonego bezpieczeństwa? Tworzenie aplikacji, które mają spełnić przemysłowe (IEC 61508), medyczne (IEC 62304) lub motoryzacyjne (ISO 26262) standardy certyfikacji zawsze było nietuzinkowym przedsięwzięciem. Proces tworzenia takiego kodu oraz produkt muszą...
http://obrazki.elektroda.pl/3347601100_1... Ostatnio na forum elektroda.pl pojawiły się dwa tematy dotyczące telekomunikacji, które rozwinęły się w ciekawe dyskusje zawierające wiele praktycznych informacji: UC&C (Unified Communications & Colaboration). Centrala abonenta. Łatwo wyobrazić sobie niewielką firmę z kilkunastoma...
http://obrazki.elektroda.pl/8400517600_1... Nick Bostrom w ramach konferencji TED Talks w Vancouver w ciągu niecałych 17 minut przedstawił możliwe zagrożenia związane z rozwojem szeroko rozumianej sztucznej inteligencji. Wiele osób postrzega inteligentne maszyny jako science fiction, bardzo odległą przyszłość. Jednak rozwój technologii...
Muszę sprostować: na Polsatowskim dekoderze Samsung DSB-H370 da się zaprogramować i oglądać paczkę TVP! Tylko trzeba to zrobić ręcznie. Co do obecności TVNów i Polsatów to nie wiem, czy napewno będą wszystkie ww. ? Niestety sprawy techniczne zostały podane do wiadomości publicznej przez polityków (lepiej nie komentować) !!! Ma być Polsat, Polsat 2...
wideo konferencja kamera konferencja panasonic konferencja
pomiar prądu spoczynkowego denon schemat genway baterie rowerowe połączenie
Invalid format przy przenoszeniu zdjęć na telefon Problem z otwieraniem zdjęć JPG na starym telefonie z klapką